분류 전체보기(168)
-
Malware analysis 3
http://codeengn.com/challenges/malware/03 Problem : This file is a source code of a malware What does this function do (Answer must be all in lowercase, with no spaces) 함수가 주어지고 무슨 일을 하는지 알아내야합니다. 받아들인 값을 다른 값으로 변환해서 내보냅니다. 인코딩, 암호화 등등이 될 수 있는데 디코딩, 복호화를 하기에는 저 과정에서 소실되는 데이터가 많은 것 같습니다. 매핑되는 값들도 다양하게 나올 수 있을 것 같고...원본 데이터 변환을 통해 얻어낸 값으로 또 생각해 볼 수 있는건 해시, 메시지 인증, 에러 검출(패리티, CRC) 등의 알고리즘이 있겠네요.답은 ..
2015.12.01 -
Improving Host Security with System Call Policies
이 논문은 침입탐지, 감사, 권한 상승에 대한 기능을 가진 'Systrace'를 디자인하고 분석합니다. 컴퓨터 보안은 비지니스가 인터넷으로 수행됨에 따라 점점 더 중요성이 증가하고 있습니다. Host pc의 보안이 중요시된다는 건데 host pc의 보안에서는 다양한 방법들이 있겠지만 여기서는 먼저 중요 명령 실행 루트인 system call을 모니터링하고 제한함으로서 애플리케이션이 피해를 끼치는 것을 막을 수 있다는 것을 보이고 있습니다. Systrace는 효율적으로 여러 애플리케이션을 제한하고 다양한 정책을 지원하며 상호적인 정책 생성, 침입 탐지 및 방지 그리고 감사로그를 생성하는데 사용될 수 있습니다. Systrace의 구현과 디자인에 대해 볼 것이며 호스트 보안 문제에 유용한 솔루션이라는 것을 보..
2015.11.27 -
How Secure is TextSecure?
NSA와 GCHQ같은 intelligence services에 의해 수행되는 대중 감시에 대한 공식 발표는 사람들이 그들의 인터넷 상의 대화에 대한 보안, 프라이버시를 위한 방안을 찾도록 했습니다. 페이스북이 WHATSAPP을 인수하고 보안 통신을 제공한다는 대체제들의 새로운 유저 유입은 상당히 증가했습니다. 많은 관심을 끈 메시지 어플리케이션중 하나가 TEXTSECURE입니다. TextSecure는 종단간 암호화를 이용해 기밀 메시지를 보낼 수 있습니다. 본 논문에서는 TEXTSECURE의 암호 프로토콜을 살펴볼 것입니다. Instant Messaging(IM), 문자메시지는 10년도 더 이전부터(논문 기준) 대화 형식으로 사용하기 편리한 점에서 많은 인기를 끌었습니다. 하지만 e-mail과 달리 PG..
2015.11.27 -
Malware analysis 2
http://codeengn.com/challenges/malware/02 Problem : This file is a source code of a malware. What the target of this malware ex ) ddos (Answer must be all in lowercase, with no spaces) 이번 문제는 공격 대상을 찾는 문제입니다. webserver, web, http, db 등을 해봤지만 정답은 webdav입니다. body에 있는 DAV를 통해 알 수 있었습니다. 좀 더 보면 Malware_L02_shellcode를 szShellBuf에 넣고 body를 szReqBuf에 넣은 다음에 그 이후에 szShellBuf를 복사하는걸 볼 수 있습니다. Malware_L02..
2015.11.22 -
Malware analysis 1
http://codeengn.com/challenges/malware/01 Problem : This file is a source code of a malware. What is the attack method of this malware ex ) ddos (Answer must be all in lowercase, with no spaces) 악성코드 분석 문제로 주어진 소스를 통해 무슨 공격인지 알아내야 합니다. 간단하게 주석을 달아봤습니다. 이 공격은 출발지 ip, port를 속여서 많은 수의 패킷을 보내는 것으로 tcp 프로토콜을 사용한 SYN Flooding으로 볼 수 있습니다. 보통은 하나의 목적 포트를 설정하여 해당 포트로 서비스를 제공하고 있는 것의 방해를 하는데 쓰입니다. 답은 synf..
2015.11.07 -
A Proxy-Based Data Security Solution in Mobile Cloud
모바일 클라이언트와 클라우드에서 보안 이슈를 해결하기 위한 데이터 보안 솔루션을 제안하는 논문입니다. 클라우드에서 보안 이슈를 해결하기 위해 searchable encryption, data deletion proving 등의 기술이 있지만 모바일 클라이언트에서는 성능 제한이 따릅니다. 하지만 Proxy based data security solution은 대부분의 부하를 proxy로 옮김으로서 성능 이슈를 해결합니다. 모바일 클라이언트에서 이런 솔루션들과 보안의 발전력은 아직 해결되지 않았습니다. 프록시는 가상 머신에서 모바일 유저에 의해 제어됩니다. Assumption 네트워크 구조에서 흔히 볼 수 있는 취약성입니다. 공격자는 사용자의 모바일에 멀웨어를 심을 수도 있고 인터넷상에 전송되는 데이터를 다..
2015.11.07